A.重放攻擊
B.Smurf攻擊
C.字典攻擊
D.中間人攻擊
您可能感興趣的試卷
你可能感興趣的試題
A.CRL
B.RA
C.KDC
D.CA
A.對稱加密算法更快,因為使用了替換密碼和置換密碼
B.對稱加密算法更慢,因為使用了替換密碼和置換密碼
C.非對稱加密算法的密鑰分發(fā)比對稱加密算法更困難
D.非對稱加密算法不能提供認證和不可否認性
A.機密性與認證
B.機密性與可靠性
C.完整性與可靠性
D.完整性與認證
A.系統(tǒng)認證和完整性,完整性,真實性和完整性,機密性和完整性
B.用戶認證和完整性,完整性,真實性和完整性,機密性
C.系統(tǒng)認證和完整性,完整性,真實性和完整性,機密性
D.系統(tǒng)認證和完整性,完整性和機密性,真實性和完整性,機密性
A.強制訪問控制(MAC.
B.集中式訪問控制(DecentralizedAccessControl)
C.分布式訪問控制(DistributedAccessControl)
D.自主訪問控制(DAC.
最新試題
對互聯(lián)網(wǎng)流量數(shù)據(jù)傳入傳出進行最佳控制的是()
哪一項用于評估一個項目所需的時間用量時()
在制定項目風險登記表時,以下哪項是最重要的行動()
實施并行測試的主要原因是()
訂單由于不同的交貨日期,所以一個訂單通常會收到多張發(fā)票,以下哪一項是檢測重復付款的最佳方法()
實施三單(訂單、貨物單據(jù)和發(fā)票)自動匹配的目的是控制以下哪種風險()
在審計射頻識別技術(shù)(RFID)時,最應(yīng)該注意什么()
以下哪一項是系統(tǒng)變更回滾計劃的主要目的()
如果跟蹤審計顯示尚未啟動某些管理行動計劃,信息系統(tǒng)審計師首先應(yīng)該怎么做()
源代碼庫應(yīng)該設(shè)計用于()